F5 Distributed Cloud Services está disponible exclusivamente con una suscripción empresarial anual que atiende a los requisitos avanzados de seguridad y redes de aplicaciones.
Le agradecemos su interés en F5 Distributed Cloud Services. Un representante de F5 se pondrá en contacto con usted en breve para ayudarle con esta solicitud.
Una suscripción anual es compatible con varios casos de uso, como la seguridad de las aplicaciones y las redes multinube. Las ofertas estándar proporcionan una funcionalidad básica, mientras que las ofertas avanzadas están diseñadas específicamente para cumplir los estrictos requisitos de seguridad de API avanzadas y redes de servicios en nubes distribuidas y sitios periféricos.
La seguridad avanzada de las aplicaciones incluye el descubrimiento y la protección de las API, la mitigación de bots de comportamiento y la mitigación de ataques DDoS de Capa 7.
Amplíe la red multinube para admitir casos de uso avanzados para una red de servicios segura entre clústeres de aplicaciones distribuidas en múltiples sitios de nube y periféricos.
Mejore el rendimiento y la fiabilidad de las aplicaciones globales con CDN, DNS y App Stack.
WAF | Estándar |
Avanzada |
|
---|---|---|---|
Protección basada en la firma | Mitigue las vulnerabilidades en las aplicaciones y las API con la tecnología WAF central de F5, respaldada por nuestro motor de firmas avanzado que contiene cerca de 8000 firmas para CVE, además de otras vulnerabilidades y técnicas conocidas, como las firmas de bot identificadas por F5 Labs e investigadores de amenazas. | Sí | Sí |
Cumplimiento | Combinación de infracciones, evasiones y comprobaciones de cumplimiento del protocolo http. | Sí | Sí |
Ajuste automático de la firma de ataque | Modelo probabilístico de autoaprendizaje que suprime los desencadenantes de falsos positivos | Sí | Sí |
Enmascaramiento de parámetros/datos sensibles en los registros | Los usuarios pueden enmascarar datos confidenciales en los registros de solicitudes especificando el nombre del encabezado http, el nombre de la cookie o el nombre del parámetro de consulta. Solo se enmascaran los valores. De forma predeterminada, los valores de los parámetros de consulta «card», «pass», «pwd» y «password» están enmascarados. | Sí | Sí |
Páginas de bloqueo personalizadas/códigos de respuesta | Cuando una solicitud o respuesta es bloqueada por el WAF, los usuarios tienen la capacidad de personalizar la página de respuesta de bloqueo servida al cliente. | Sí | Sí |
Códigos de respuestas permitidas de origen | El usuario puede especificar qué códigos de estado de respuesta HTTP están permitidos. | Sí | Sí |
Limitación de velocidad de la aplicación | La limitación de velocidad controla la tasa de solicitudes que entran o salen del origen de una aplicación. La limitación de velocidad se puede controlar para las aplicaciones que utilizan la dirección IP, el nombre de la cookie y/o el nombre del encabezado HTTP como identificadores clave. | No | Sí |
Reputación de IP | Analiza las amenazas de la IP y publica un conjunto de datos dinámicos de millones de direcciones IP de alto riesgo mantenidas por F5 para proteger los puntos de conexión de las aplicaciones frente al tráfico entrante de IP maliciosas. Las categorías de amenazas de las IP incluyen fuentes de spam, exploits de Windows, ataques web, botnets, denegación de servicios de escáneres, phishing y más. | Sí | Sí |
Protección de datos sensibles para las aplicaciones | Data Guard evita que las respuestas HTTP/HTTPS expongan información confidencial, como números de tarjetas de crédito y números de seguridad social, enmascarando los datos. | Sí | Sí |
Reglas de exclusión | Reglas que definen los ID de firma y los tipos de violaciones/ataques que deben excluirse del procesamiento WAF en función de criterios de coincidencia específicos. Los criterios de coincidencia específicos incluyen el dominio, la ruta y el método. Si la solicitud del cliente coincide con todos estos criterios, el WAF excluirá el procesamiento de los elementos configurados en el control de detección. | Sí | Sí |
Protección CSRF | Permite a los usuarios configurar/especificar fácilmente los dominios de origen apropiados y permitidos. | Sí | Sí |
Protección de cookies | Cookie Protection ofrece la posibilidad de modificar las cookies de respuesta añadiendo los atributos SameSite, Secure y Http Only. | Sí | Sí |
Protección GraphQL | El motor WAF inspecciona las solicitudes de GraphQL en busca de vulnerabilidades y bloqueará el tráfico en función de la base de datos de firmas de F5. | Sí | Sí |
DDoS | Estándar |
Avanzada |
|
ACL rápidas | Controles de firewall de red que permiten a los usuarios bloquear el tráfico de entrada de fuentes específicas o aplicar límites de velocidad al tráfico de red de una fuente específica. Las protecciones mejoradas permiten filtrar el tráfico en función de la dirección de origen, el puerto de origen, la dirección de destino, el puerto de destino y el protocolo. | Sí | Sí |
Mitigación de DDoS de capa 3-4 | Mitigación de ataques volumétricos de múltiples capas que incluye una combinación de reglas de mitigación preestablecidas con mitigación automática y depuración avanzada de mitigación de DDoS enrutada con análisis completo de paquetes a través de publicidad de ruta BGP o resolución de DNS autorizada. | No | Sí |
DoS de capa 7: detección y mitigación | Detección de anomalías y alertas sobre patrones y tendencias de tráfico anormales en las aplicaciones y los puntos de conexión de las API, aprovechando el aprendizaje automático (ML) avanzado para detectar picos, caídas y otros cambios en el comportamiento de la aplicación y la API a lo largo del tiempo mediante el análisis de las tasas de solicitud, las tasas de error, la latencia y el rendimiento con la capacidad de denegar o limitar los puntos de conexión. | Sí | Sí |
DoS de capa 7: mitigación automática | Funcionalidad basada en aprendizaje automático (ML) que permite configurar la mitigación automática para el tráfico anormal de capa 7 en función del análisis del comportamiento individual del cliente y el rendimiento de la aplicación a lo largo del tiempo, incluidas las tasas de solicitudes, las tasas de errores, la latencia y más. | No | Sí |
Mitigación DDoS lenta | Los ataques "lentos y bajos" atan los recursos del servidor, sin dejar ninguno disponible para atender las solicitudes de los usuarios reales. Esta función permite la configuración y aplicación de los valores de tiempo de espera de solicitud y de tiempo de espera de encabezado de solicitud. | Sí | Sí |
API | Estándar |
Avanzada |
|
Protección basada en la firma | F5 Distributed Cloud App Firewall admite la inspección de los dos protocolos API más populares: GraphQL y REST | Sí | Sí |
Descubrimiento de API y aprendizaje de esquemas | El aprendizaje automático avanzado permite el marcado y el análisis de los puntos de conexión de las API para las aplicaciones con el fin de descubrir los puntos de conexión de las API y realizar análisis del comportamiento. Esto incluye esquemas de solicitud y respuesta, detección de datos confidenciales y estado de autenticación. Proporcionar conjuntos de API de inventario y en la sombra con generación de especificaciones OpenAPI (OAS). | No | Sí |
Importación de esquemas API | Importar archivos de especificaciones OpenAPI para definir grupos de API y establecer reglas para controlar el acceso y hacer cumplir el comportamiento de las API. | No | Sí |
Validación de especificaciones de OpenAPI | La funcionalidad de aplicación de especificaciones API permite un modelo de seguridad positivo para las API, lo que permite a su vez a la organización aplicar fácilmente el comportamiento deseado de la API en función de las características de las solicitudes API válidas. Estas características se utilizan para validar los datos de entrada y salida para cosas como el tipo de datos, la longitud mínima o máxima, los caracteres permitidos o los rangos de valores válidos. | No | Sí |
Gestión de posturas | Incluye la capacidad de aprender y detectar el tipo de autenticación y el estado de los puntos de conexión de la API, además de la puntuación de riesgo de la API. La función API Endpoints Risk Score proporciona a los usuarios una medida completa del riesgo asociado con los puntos de conexión de sus API. La puntuación de riesgo se calcula utilizando diferentes técnicas, como el descubrimiento de vulnerabilidades, el impacto de los ataques, el valor comercial, la probabilidad de ataque y los controles de mitigación. Esto ayuda a las organizaciones a evaluar y priorizar las vulnerabilidades de las API para identificar rápidamente las API que requieren medidas de seguridad adicionales. | No | Sí |
Normas de protección de las API | Las organizaciones pueden controlar de forma granular la conectividad de los puntos de conexión de las API y los tipos de solicitudes. Pueden identificar, monitorizar y bloquear clientes y conexiones específicos todos juntos o establecer umbrales particulares, como la denegación de listado (bloqueo) en función de la dirección IP, la región/país, la huella digital de ASN o TLS, además de reglas más avanzadas que definen criterios de coincidencia específicos y que guían las interacciones de la aplicación y la API con los clientes, incluido el método HTTP, la ruta, los parámetros de consulta, los encabezados, las cookies y mucho más. Este control granular de las conexiones y solicitudes de las API se puede realizar para las API individuales o para todo un dominio. | No | Sí |
Limitación de velocidad de las API | La limitación de velocidad controla la tasa de solicitudes que entran o salen de los puntos de conexión de la API. | No | Sí |
Protección de datos sensibles para las API | Detecte patrones de datos personales genéricos (tarjeta de crédito, número de la seguridad social) o menos comunes y personalizados (direcciones, nombres, números de teléfono) dentro de las respuestas de la API, y luego enmascare los datos confidenciales o bloquee los puntos de conexión de la API que transmiten información confidencial. | No | Sí |
Defensa contra bots | Estándar |
Avanzada |
|
Protección basada en la firma | El motor de firmas WAF incluye firmas únicas para amenazas automatizadas y técnicas de bots, incluidos rastreadores, DDoS/DoS y más. | Sí | Sí |
Defensa contra bots | Protege las aplicaciones frente a ataques automatizados aprovechando JavaScript y las llamadas a API para recopilar telemetría y mitigar ataques sofisticados con un análisis de ML constante de los datos de las señales. De este modo, es posible responder rápidamente a la reingeniería de los bots, actualizaciones dinámicas de los modelos de detección en tiempo real diseñados para protegerse contra todos los casos de uso de bots, por ejemplo, credential stuffing, apropiación de cuentas, cuentas falsas, etc. | No | Sí |
Client-Side Defense | Proporciona protección multifase para aplicaciones web contra Formjacking, Magecart, skimming digital y otros ataques maliciosos de JavaScript. Este sistema de protección multifase incluye detección, alerta y mitigación. | Sí | Sí |
Network Connect | Estándar |
Avanzada |
|
Tránsito a la multinube | Tránsito de red de capa 3 entre nubes públicas, centros de datos locales y sitios periféricos distribuidos | Sí | Sí |
Inserción de servicios de seguridad | Integre servicios de cortafuegos de red de terceros, como BIG-IP y Palo Alto Networks, en múltiples redes en la nube. | Sí | Sí |
Segmentación de la red | Aislamiento y microsegmentación granulares de la red para proteger los segmentos de red en las instalaciones y en las redes de nube pública. | Sí | Sí |
Cifrado de extremo a extremo | Cifrado TLS nativo para todo el tránsito de datos a través de las redes. | Sí | Sí |
Aprovisionamiento automatizado | Aprovisionamiento y orquestación automatizados de construcciones de redes de nube pública. | Sí | Sí |
App Connect | Estándar |
Avanzada |
|
Red de aplicaciones y servicios | Servicios de equilibrio de carga distribuidos para solicitudes TCP, UDP y HTTPS entre clústeres de aplicaciones en las nubes. | No | Sí |
Segmentación de las aplicaciones | Políticas de seguridad detalladas para controlar el acceso a los puntos de conexión y los clústeres de las API en entornos de nube distribuidos. | No | Sí |
Descubrimiento de servicios | Identificar la disponibilidad del servicio en los clústeres de aplicaciones distribuidas. | No | Sí |
Entrada y salida | Aplicación de políticas basada en rutas para el tráfico HTTP y HTTPS. | No | Sí |
Cifrado de extremo a extremo | Cifrado TLS nativo para todo el tránsito de datos a través de las redes. | Sí | Sí |
Observabilidad | Estándar |
Avanzada |
|
Informes, análisis enriquecidos y telemetría | Visibilidad unificada desde la aplicación hasta la infraestructura en implementaciones heterogéneas en el borde y en la nube, incluido el estado granular de las implementaciones de aplicaciones, el estado de la infraestructura, la seguridad, la disponibilidad y el rendimiento. | Sí | Sí |
Incidentes de seguridad | Vista de eventos que agrupa miles de eventos individuales en incidentes de seguridad relacionados en función del contexto y las características comunes con el objetivo de facilitar la investigación de los eventos de seguridad de las aplicaciones. | Sí | Sí |
Eventos de seguridad | Vista de un único panel de control para todos los eventos de seguridad en toda la funcionalidad de seguridad de aplicaciones web y API, con personalización y profundización en todos los eventos de seguridad WAF, Bot, API y otros de capa 7. | Sí | Sí |
Receptor de registros globales: integración de exportación de registros (es decir, Splunk) | Distribución de registros a sistemas de recopilación de registros externos, incluidos Amazon S3, Datadog, Splunk, SumoLogic y más. | Sí | Sí |
Otros | Estándar |
Avanzada |
|
Detección de usuarios maliciosos + mitigación | La detección de usuarios maliciosos impulsada por IA/aprendizaje automático realiza un análisis del comportamiento del usuario y asigna una puntuación de sospecha y un nivel de amenaza en función de la actividad de cada usuario. Las interacciones con los clientes se analizan en función de cómo se compara un cliente con los demás: el número de reglas WAF afectadas, los intentos de acceso prohibido, los fallos de inicio de sesión, las tasas de error y mucho más. La mitigación de usuarios maliciosos es una respuesta adaptativa y una capacidad de desafío basada en el riesgo, que sirve para diferentes desafíos, como el desafío o el bloqueo de Javascript o Captcha, temporalmente en función del nivel de amenaza del usuario. | No | Sí |
Políticas de servicio | Permite la microsegmentación y el soporte para la seguridad avanzada en la capa de aplicación con el desarrollo de listas de permiso/denegación, el filtrado geográfico de IP y la creación de reglas personalizadas para actuar sobre las solicitudes entrantes, incluidos los criterios de limitación coincidencias y solicitudes basados en diferentes atributos/parámetros, como la huella digital TLS, la geografía/país, el prefijo IP, el método HTTP, la ruta, el encabezados y más. | Sí | Sí |
Política CORS | El Cross-Origin Resource Sharing (CORS) es útil en cualquier situación en la que el navegador, de forma predeterminada, no permita solicitudes de origen cruzado y tenga la necesidad específica de habilitarlas. La política CORS es un mecanismo que utiliza información adicional sobre el encabezado HTTP para informar al navegador que permita que una aplicación web que se ejecuta en un origen (dominio) tenga permiso para acceder a los recursos seleccionados desde un servidor en un origen diferente. | Sí | Sí |
Encabezados IP de clientes de confianza | Identificación de las direcciones IP reales del cliente para la supervisión, el registro, la definición de políticas de permiso/denegación, etc. Los eventos de seguridad y los registros de solicitudes mostrarán esta dirección IP real del cliente como la IP de origen, cuando esta función esté habilitada. | Sí | Sí |
Mutual TLS | El soporte tanto para TLS como para TLS mutuo para la autenticación con autorización basada en políticas en el equilibrador de carga/proxy proporciona la capacidad de hacer cumplir la seguridad de extremo a extremo del tráfico de aplicaciones. Mutual TLS admite la capacidad de enviar detalles del certificado del cliente a los servidores de origen en encabezados de solicitud «x-forwarded-client-cert» (XFCC). | Sí | Sí |
Soporte técnico | Estándar |
Avanzada |
|
Soporte premium 24/7 | Soporte proporcionado en una variedad de métodos, incluidos tickets de consola, correo electrónico y asistencia telefónica. | Sí | Sí |
SLA de tiempo de ejecución (99,99 %) | Sí | Sí | |
Audit Logs (30 días) | Sí | Sí | |
Parámetros (<30 días) | Sí | Sí | |
Registros de solicitudes (<30 días) | Sí | Sí |
Mitigue las vulnerabilidades en las aplicaciones y las API con la tecnología WAF central de F5, respaldada por nuestro motor de firmas avanzado que contiene cerca de 8000 firmas para CVE, además de otras vulnerabilidades y técnicas conocidas, como las firmas de bot identificadas por F5 Labs e investigadores de amenazas.
Combinación de infracciones, evasiones y comprobaciones de cumplimiento del protocolo http.
Modelo probabilístico de autoaprendizaje que suprime los desencadenantes de falsos positivos.
Los usuarios pueden enmascarar datos confidenciales en los registros de solicitudes especificando el nombre del encabezado http, el nombre de la cookie o el nombre del parámetro de consulta. Solo se enmascaran los valores. De forma predeterminada, los valores de los parámetros de consulta «card», «pass», «pwd» y «password» están enmascarados.
Cuando una solicitud o respuesta es bloqueada por el WAF, los usuarios tienen la capacidad de personalizar la página de respuesta de bloqueo servida al cliente.
El usuario puede especificar qué códigos de estado de respuesta HTTP están permitidos.
Analiza las amenazas de la IP y publica un conjunto de datos dinámicos de millones de direcciones IP de alto riesgo mantenidas por F5 para proteger los puntos de conexión de las aplicaciones frente al tráfico entrante de IP maliciosas. Las categorías de amenazas de las IP incluyen fuentes de spam, exploits de Windows, ataques web, botnets, denegación de servicios de escáneres, phishing y más.
Data Guard evita que las respuestas HTTP/HTTPS expongan información confidencial, como números de tarjetas de crédito y números de seguridad social, enmascarando los datos.
Reglas que definen los ID de firma y los tipos de violaciones/ataques que deben excluirse del procesamiento WAF en función de criterios de coincidencia específicos. Los criterios de coincidencia específicos incluyen el dominio, la ruta y el método. Si la solicitud del cliente coincide con todos estos criterios, el WAF excluirá el procesamiento de los elementos configurados en el control de detección.
Permite a los usuarios configurar/especificar fácilmente los dominios de origen apropiados y permitidos.
Cookie Protection ofrece la posibilidad de modificar las cookies de respuesta añadiendo los atributos SameSite, Secure y Http Only.
El motor WAF inspecciona las solicitudes de GraphQL en busca de vulnerabilidades y bloqueará el tráfico en función de la base de datos de firmas de F5.
Controles de firewall de red que permiten a los usuarios bloquear el tráfico de entrada de fuentes específicas o aplicar límites de velocidad al tráfico de red de una fuente específica. Las protecciones mejoradas permiten filtrar el tráfico en función de la dirección de origen, el puerto de origen, la dirección de destino, el puerto de destino y el protocolo.
Detección de anomalías y alertas sobre patrones y tendencias de tráfico anormales en las aplicaciones y los puntos de conexión de las API, aprovechando el aprendizaje automático (ML) avanzado para detectar picos, caídas y otros cambios en el comportamiento de la aplicación y la API a lo largo del tiempo mediante el análisis de las tasas de solicitud, las tasas de error, la latencia y el rendimiento con la capacidad de denegar o limitar los puntos de conexión.
Los ataques "lentos y bajos" atan los recursos del servidor, sin dejar ninguno disponible para atender las solicitudes de los usuarios reales. Esta función permite la configuración y aplicación de los valores de tiempo de espera de solicitud y de tiempo de espera de encabezado de solicitud.
F5 Distributed Cloud App Firewall admite la inspección de los dos protocolos API más populares: GraphQL y REST.
El motor de firmas WAF incluye firmas únicas para amenazas automatizadas y técnicas de bots, incluidos rastreadores, DDoS/DoS y más.
Proporciona protección multifase para aplicaciones web contra Formjacking, Magecart, skimming digital y otros ataques maliciosos de JavaScript. Este sistema de protección multifase incluye detección, alerta y mitigación.
Tránsito de red de capa 3 entre nubes públicas, centros de datos locales y sitios periféricos distribuidos.
Integre servicios de cortafuegos de red de terceros, como BIG-IP y Palo Alto Networks, en múltiples redes en la nube.
Aislamiento y microsegmentación granulares de la red para proteger los segmentos de red en las instalaciones y en las redes de nube pública.
Cifrado TLS nativo para todo el tránsito de datos a través de las redes.
Aprovisionamiento y orquestación automatizados de construcciones de redes de nube pública.
Cifrado TLS nativo para todo el tránsito de datos a través de las redes.
Permite la microsegmentación y el soporte para la seguridad avanzada en la capa de aplicación con el desarrollo de listas de permiso/denegación, el filtrado geográfico de IP y la creación de reglas personalizadas para actuar sobre las solicitudes entrantes, incluidos los criterios de limitación coincidencias y solicitudes basados en diferentes atributos/parámetros, como la huella digital TLS, la geografía/país, el prefijo IP, el método HTTP, la ruta, el encabezados y más.
El Cross-Origin Resource Sharing (CORS) es útil en cualquier situación en la que el navegador, de forma predeterminada, no permita solicitudes de origen cruzado y tenga la necesidad específica de habilitarlas. La política CORS es un mecanismo que utiliza información adicional sobre el encabezado HTTP para informar al navegador que permita que una aplicación web que se ejecuta en un origen (dominio) tenga permiso para acceder a los recursos seleccionados desde un servidor en un origen diferente.
Identificación de las direcciones IP reales del cliente para la supervisión, el registro, la definición de políticas de permiso/denegación, etc. Los eventos de seguridad y los registros de solicitudes mostrarán esta dirección IP real del cliente como la IP de origen, cuando esta función esté habilitada.
El soporte tanto para TLS como para TLS mutuo para la autenticación con autorización basada en políticas en el equilibrador de carga/proxy proporciona la capacidad de hacer cumplir la seguridad de extremo a extremo del tráfico de aplicaciones. Mutual TLS admite la capacidad de enviar detalles del certificado del cliente a los servidores de origen en encabezados de solicitud «x-forwarded-client-cert» (XFCC).
Soporte proporcionado en una variedad de métodos, incluidos tickets de consola, correo electrónico y asistencia telefónica.
SLA de tiempo de ejecución (99,99 %)
Audit Logs (30 días)
Parámetros (<30 días)
Registros de solicitudes (<30 días)
Mitigue las vulnerabilidades en las aplicaciones y las API con la tecnología WAF central de F5, respaldada por nuestro motor de firmas avanzado que contiene cerca de 8000 firmas para CVE, además de otras vulnerabilidades y técnicas conocidas, como las firmas de bot identificadas por F5 Labs e investigadores de amenazas.
Combinación de infracciones, evasiones y comprobaciones de cumplimiento del protocolo http.
Modelo probabilístico de autoaprendizaje que suprime los desencadenantes de falsos positivos.
Los usuarios pueden enmascarar datos confidenciales en los registros de solicitudes especificando el nombre del encabezado http, el nombre de la cookie o el nombre del parámetro de consulta. Solo se enmascaran los valores. De forma predeterminada, los valores de los parámetros de consulta «card», «pass», «pwd» y «password» están enmascarados.
Cuando una solicitud o respuesta es bloqueada por el WAF, los usuarios tienen la capacidad de personalizar la página de respuesta de bloqueo servida al cliente.
El usuario puede especificar qué códigos de estado de respuesta HTTP están permitidos.
La limitación de velocidad controla la tasa de solicitudes que entran o salen del origen de una aplicación. La limitación de velocidad se puede controlar para las aplicaciones que utilizan la dirección IP, el nombre de la cookie y/o el nombre del encabezado HTTP como identificadores clave.
Analiza las amenazas de la IP y publica un conjunto de datos dinámicos de millones de direcciones IP de alto riesgo mantenidas por F5 para proteger los puntos de conexión de las aplicaciones frente al tráfico entrante de IP maliciosas. Las categorías de amenazas de las IP incluyen fuentes de spam, exploits de Windows, ataques web, botnets, denegación de servicios de escáneres, phishing y más.
Data Guard evita que las respuestas HTTP/HTTPS expongan información confidencial, como números de tarjetas de crédito y números de seguridad social, enmascarando los datos.
Reglas que definen los ID de firma y los tipos de violaciones/ataques que deben excluirse del procesamiento WAF en función de criterios de coincidencia específicos. Los criterios de coincidencia específicos incluyen el dominio, la ruta y el método. Si la solicitud del cliente coincide con todos estos criterios, el WAF excluirá el procesamiento de los elementos configurados en el control de detección.
Permite a los usuarios configurar/especificar fácilmente los dominios de origen apropiados y permitidos.
Cookie Protection ofrece la posibilidad de modificar las cookies de respuesta añadiendo los atributos SameSite, Secure y Http Only.
El motor WAF inspecciona las solicitudes de GraphQL en busca de vulnerabilidades y bloqueará el tráfico en función de la base de datos de firmas de F5.
Controles de firewall de red que permiten a los usuarios bloquear el tráfico de entrada de fuentes específicas o aplicar límites de velocidad al tráfico de red de una fuente específica. Las protecciones mejoradas permiten filtrar el tráfico en función de la dirección de origen, el puerto de origen, la dirección de destino, el puerto de destino y el protocolo.
Mitigación de ataques volumétricos de múltiples capas que incluye una combinación de reglas de mitigación preestablecidas con mitigación automática y depuración avanzada de mitigación de DDoS enrutada con análisis completo de paquetes a través de publicidad de ruta BGP o resolución de DNS autorizada.
Detección de anomalías y alertas sobre patrones y tendencias de tráfico anormales en las aplicaciones y los puntos de conexión de las API, aprovechando el aprendizaje automático (ML) avanzado para detectar picos, caídas y otros cambios en el comportamiento de la aplicación y la API a lo largo del tiempo mediante el análisis de las tasas de solicitud, las tasas de error, la latencia y el rendimiento con la capacidad de denegar o limitar los puntos de conexión.
Funcionalidad basada en aprendizaje automático (ML) que permite configurar la mitigación automática para el tráfico anormal de capa 7 en función del análisis del comportamiento individual del cliente y el rendimiento de la aplicación a lo largo del tiempo, incluidas las tasas de solicitudes, las tasas de errores, la latencia y más.
Los ataques "lentos y bajos" atan los recursos del servidor, sin dejar ninguno disponible para atender las solicitudes de los usuarios reales. Esta función permite la configuración y aplicación de los valores de tiempo de espera de solicitud y de tiempo de espera de encabezado de solicitud.
F5 Distributed Cloud App Firewall admite la inspección de los dos protocolos API más populares: GraphQL y REST.
El aprendizaje automático avanzado permite el marcado y el análisis de los puntos de conexión de las API para las aplicaciones con el fin de descubrir los puntos de conexión de las API y realizar análisis del comportamiento. Esto incluye esquemas de solicitud y respuesta, detección de datos confidenciales y estado de autenticación. Proporcionar conjuntos de API de inventario y en la sombra con generación de especificaciones OpenAPI (OAS).
Importar archivos de especificaciones OpenAPI para definir grupos de API y establecer reglas para controlar el acceso y hacer cumplir el comportamiento de las API.
La funcionalidad de aplicación de especificaciones API permite un modelo de seguridad positivo para las API, lo que permite a su vez a la organización aplicar fácilmente el comportamiento deseado de la API en función de las características de las solicitudes API válidas. Estas características se utilizan para validar los datos de entrada y salida para cosas como el tipo de datos, la longitud mínima o máxima, los caracteres permitidos o los rangos de valores válidos.
Incluye la capacidad de aprender y detectar el tipo de autenticación y el estado de los puntos de conexión de la API, además de la puntuación de riesgo de la API. La función API Endpoints Risk Score proporciona a los usuarios una medida completa del riesgo asociado con los puntos de conexión de sus API. La puntuación de riesgo se calcula utilizando diferentes técnicas, como el descubrimiento de vulnerabilidades, el impacto de los ataques, el valor comercial, la probabilidad de ataque y los controles de mitigación. Esto ayuda a las organizaciones a evaluar y priorizar las vulnerabilidades de las API para identificar rápidamente las API que requieren medidas de seguridad adicionales.
Las organizaciones pueden controlar de forma granular la conectividad de los puntos de conexión de las API y los tipos de solicitudes. Pueden identificar, monitorizar y bloquear clientes y conexiones específicos todos juntos o establecer umbrales particulares, como la denegación de listado (bloqueo) en función de la dirección IP, la región/país, la huella digital de ASN o TLS, además de reglas más avanzadas que definen criterios de coincidencia específicos y que guían las interacciones de la aplicación y la API con los clientes, incluido el método HTTP, la ruta, los parámetros de consulta, los encabezados, las cookies y mucho más. Este control granular de las conexiones y solicitudes de las API se puede realizar para las API individuales o para todo un dominio.
La limitación de velocidad controla la tasa de solicitudes que entran o salen de los puntos de conexión de la API.
Detecte patrones de datos personales genéricos (tarjeta de crédito, número de la seguridad social) o menos comunes y personalizados (direcciones, nombres, números de teléfono) dentro de las respuestas de la API, y luego enmascare los datos confidenciales o bloquee los puntos de conexión de la API que transmiten información confidencial.
El motor de firmas WAF incluye firmas únicas para amenazas automatizadas y técnicas de bots, incluidos rastreadores, DDoS/DoS y más.
Protege las aplicaciones frente a ataques automatizados aprovechando JavaScript y las llamadas a API para recopilar telemetría y mitigar ataques sofisticados con un análisis de ML constante de los datos de las señales. De este modo, es posible responder rápidamente a la reingeniería de los bots, actualizaciones dinámicas de los modelos de detección en tiempo real diseñados para protegerse contra todos los casos de uso de bots, por ejemplo, credential stuffing, apropiación de cuentas, cuentas falsas, etc.
Proporciona protección multifase para aplicaciones web contra Formjacking, Magecart, skimming digital y otros ataques maliciosos de JavaScript. Este sistema de protección multifase incluye detección, alerta y mitigación.
Tránsito de red de capa 3 entre nubes públicas, centros de datos locales y sitios periféricos distribuidos.
Integre servicios de cortafuegos de red de terceros, como BIG-IP y Palo Alto Networks, en múltiples redes en la nube.
Aislamiento y microsegmentación granulares de la red para proteger los segmentos de red en las instalaciones y en las redes de nube pública.
Cifrado TLS nativo para todo el tránsito de datos a través de las redes.
Aprovisionamiento y orquestación automatizados de construcciones de redes de nube pública.
Servicios de equilibrio de carga distribuidos para solicitudes TCP, UDP y HTTPS entre clústeres de aplicaciones en las nubes.
Políticas de seguridad detalladas para controlar el acceso a los puntos de conexión y los clústeres de las API en entornos de nube distribuidos.
Identificar la disponibilidad del servicio en los clústeres de aplicaciones distribuidas.
Aplicación de políticas basada en rutas para el tráfico HTTP y HTTPS.
Cifrado TLS nativo para todo el tránsito de datos a través de las redes.
La detección de usuarios maliciosos impulsada por IA/aprendizaje automático realiza un análisis del comportamiento del usuario y asigna una puntuación de sospecha y un nivel de amenaza en función de la actividad de cada usuario. Las interacciones con los clientes se analizan en función de cómo se compara un cliente con los demás: el número de reglas WAF afectadas, los intentos de acceso prohibido, los fallos de inicio de sesión, las tasas de error y mucho más. La mitigación de usuarios maliciosos es una respuesta adaptativa y una capacidad de desafío basada en el riesgo, que sirve para diferentes desafíos, como el desafío o el bloqueo de Javascript o Captcha, temporalmente en función del nivel de amenaza del usuario.
Permite la microsegmentación y el soporte para la seguridad avanzada en la capa de aplicación con el desarrollo de listas de permiso/denegación, el filtrado geográfico de IP y la creación de reglas personalizadas para actuar sobre las solicitudes entrantes, incluidos los criterios de limitación coincidencias y solicitudes basados en diferentes atributos/parámetros, como la huella digital TLS, la geografía/país, el prefijo IP, el método HTTP, la ruta, el encabezados y más.
El Cross-Origin Resource Sharing (CORS) es útil en cualquier situación en la que el navegador, de forma predeterminada, no permita solicitudes de origen cruzado y tenga la necesidad específica de habilitarlas. La política CORS es un mecanismo que utiliza información adicional sobre el encabezado HTTP para informar al navegador que permita que una aplicación web que se ejecuta en un origen (dominio) tenga permiso para acceder a los recursos seleccionados desde un servidor en un origen diferente.
Identificación de las direcciones IP reales del cliente para la supervisión, el registro, la definición de políticas de permiso/denegación, etc. Los eventos de seguridad y los registros de solicitudes mostrarán esta dirección IP real del cliente como la IP de origen, cuando esta función esté habilitada.
El soporte tanto para TLS como para TLS mutuo para la autenticación con autorización basada en políticas en el equilibrador de carga/proxy proporciona la capacidad de hacer cumplir la seguridad de extremo a extremo del tráfico de aplicaciones. Mutual TLS admite la capacidad de enviar detalles del certificado del cliente a los servidores de origen en encabezados de solicitud «x-forwarded-client-cert» (XFCC).
Soporte proporcionado en una variedad de métodos, incluidos tickets de consola, correo electrónico y asistencia telefónica.
SLA de tiempo de ejecución (99,99 %)
Audit Logs (30 días)
Parámetros (<30 días)
Registros de solicitudes (<30 días)